系统安全
文章平均质量分 84
阿里安全
这个作者很懒,什么都没留下…
展开
-
阿里安全首席架构师钱磊:安全基建将成数字经济标配
“新基建”带来了新的发展机遇,也对网络空间安全带来了全新的挑战。两个多月新冠疫情磨砺,让加快发展数字化成为社会共识,以5G、数据中心等为代表的新型基础设施建设,也成为经济复苏的新路径。近日,阿里巴巴发布数字基建新一代安全架构。新架构整合阿里巴巴20年来的各项安全能力和运营经验,形成一套即插即用的标准化安全架构,可帮助社会各界在数字化进程中构建完整的安全基础设施。值得注意的是,新一代安全架构...原创 2020-03-31 19:36:58 · 1044 阅读 · 0 评论 -
面对勒索软件,除了交赎金,还能怎么办?
我们有11种建议,帮助企业更好地应对勒索软件的威胁原创 2016-12-05 15:31:52 · 1246 阅读 · 0 评论 -
基于机器学习的web异常检测
基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不足,为web对抗的防守端带来新的发展和突破。本文介绍了机器学习用于web异常检测的几个思路。原创 2017-02-08 16:31:48 · 3722 阅读 · 0 评论 -
从SHAttered事件谈安全
几日前Google的研究人员公开了2个PDF文件,笔者也第一时间下载并按提示检查了SHA-1的校验值。原创 2017-02-27 11:21:33 · 872 阅读 · 0 评论 -
在iOS应用程序中使用Frida绕过越狱检测 ※※※※※※※※※※※※※※
阿里聚安全在之前的三篇博客中介绍了利用Frida攻击Android应用程序,整个过程仿佛让开发者开启上帝视角,在本篇博客中,我们将会介绍在iOS应用程序中使用Frida绕过越狱检测。即使你从来没有使用过Frida,这篇文章也将会作为进入移动安全开发和分析的入门指南。 一、Frida介绍Frida是一个可以hook App的动态代码工具包,可以向Windows、macOS翻译 2017-05-11 14:07:35 · 3271 阅读 · 2 评论 -
没有绝对安全的系统:写在AES 256破解之后
NULL在理论上,理论和实践是一致的。在实践中,呵呵。——(应该是)爱因斯坦(说的)(INFO:本文中不会出现公式,请放心阅读)AES 256被破解了?对于TLNR(Too Long, Not Read)的读者来说,先把答案放在这:是的,但也不尽然。事件回顾如下:前几日在互联网上转发的一条题为“AES 256加密被原创 2017-07-25 14:27:04 · 5363 阅读 · 0 评论 -
强密码和弱密码并没有什么区别?NIST密码安全标准更新:不再建议密码要求混合大写字母、字符和数字
作为一名认真负责的小编,每次注册账号设置密码的时候都是最痛苦的,太简单的怕被破解,太难的又记不住。等你好不容易记住密码,三个月后IT同学过来拍拍你的肩膀,“你的密码到期了,记得改啊……”目前绝大部分网站对于注册账号的密码强度分为3个等级:弱密码、中密码、强密码。网站会引导用户填写密码的时候混合大写字母、字符和数字的强密码。但这原创 2017-08-15 13:35:43 · 1900 阅读 · 0 评论 -
进攻即是最好的防御!19个练习黑客技术的在线网站
进攻即是最好的防御,这句话同样适用于信息安全的世界。原创 2016-12-29 15:52:32 · 2937 阅读 · 2 评论 -
阿里巴巴集团成为国家信息安全漏洞库(CNNVD)技术支撑单位
感谢CNNVD对我们的信赖和支持!原创 2016-12-22 16:40:08 · 3489 阅读 · 0 评论 -
Chrome出了个小bug:论如何在Chrome下劫持原生只读对象
最近发现Chrome出现了一个小“bug”,在Chrome 50+ 版本中,通过一些技巧可以轻易地重写只读对象,从而让恶意代码可以控制网页编写者的跳转行为。原创 2016-12-13 15:43:47 · 874 阅读 · 0 评论 -
Linux堆内存管理深入分析(下)
我们知道使用隐式链表来管理内存chunk总会涉及到内存的遍历,效率极低。本文对glibc malloc引入了显示链表技术来提高堆内存分配和释放的效率做了深入分析。原创 2016-05-23 14:59:36 · 1182 阅读 · 0 评论 -
Linux堆内存管理深入分析(上)
近年来,漏洞挖掘越来越火,各种漏洞挖掘、利用的分析文章层出不穷。本系列文章主要从Linux系统堆内存管理机制出发,逐步介绍诸如基本堆溢出漏洞、基于unlink的堆溢出漏洞利用、double free、use-after-free等常见的堆溢出漏洞利用技术。原创 2016-05-12 16:48:36 · 4695 阅读 · 0 评论 -
一步一步学ROP之linux_x86篇
ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位的操作系统,但是想要扎实的学好ROP还是得从基础的x86系统开始。原创 2016-07-06 13:33:56 · 5658 阅读 · 1 评论 -
TaintDroid剖析之IPC级污点传播
前言在前三篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪、Native方法级跟踪。本篇文章我们来分析下IPC级污点传播。原创 2016-08-10 13:41:17 · 831 阅读 · 0 评论 -
可信前端之路-代码保护
想要构造一个web系统中的TPM,首要问题就是需要保证输入数据安全,打造一个相对可信的前端环境。但是由于web的开放特性,前端作为数据采集的最前线,js代码始终暴露在外,在这种情况下,js代码混淆的重要性逐渐彰显出来。原创 2016-09-08 14:54:08 · 1318 阅读 · 0 评论 -
CSP的今世与未来
就让我们跟随这篇文章,来看看CSP在今世的表现与CSP的未来是否可以期待!原创 2016-10-17 17:52:38 · 1208 阅读 · 0 评论 -
Linux堆溢出漏洞利用之unlink
本文详细介绍了unlink攻击技术的核心原理,虽然上述介绍的unlink漏洞利用技术已经失效,但是还是有必要认真学习,因为它一方面可以进一步加深我们对glibc malloc的堆栈管理机制的理解,另一方面也为后续的各种堆溢出攻击技术提供思路。原创 2016-06-06 14:27:14 · 4955 阅读 · 1 评论